CLOROX 估计 8 月份网络攻击造成的损失将超过 4900 万美元

发布时间 2024-02-05

1. CLOROX 估计 8 月份网络攻击造成的损失将超过 4900 万美元


2月3日,这家清洁产品巨头 于 8 月中旬宣布,它是一次网络安全事件的受害者 ,该事件迫使它关闭了一些系统。目前,高乐氏尚未分享网络攻击的技术细节。所描述的影响表明该公司可能遭受勒索软件攻击。根据向 SEC 提交的文件,Clorox 估计 2023 年 8 月袭击该公司的网络攻击造成的经济影响为 4900 万美元。这些成本包括中断造成的损失,以及协助公司调查和补救攻击的第三方取证和顾问的费用。该公司还预计 2024 财年业绩将出现负面影响。该公司补充说,在截至 2023 年 12 月 31 日的三个月和六个月内,它没有记录与网络攻击相关的任何保险收益。保险赔偿的确认(如果适用)可能与确认相关费用的时间不一致。


https://securityaffairs.com/158575/security/clorox-attack-costs-exceed-49m.html


2. AnyDesk 遭到黑客入侵,其生产服务器密码被重置


2月2日,AnyDesk 今天证实,它最近遭受了一次网络攻击,黑客得以访问该公司的生产系统。BleepingComputer 获悉,源代码和私有代码签名密钥在攻击期间被盗。AnyDesk 是一种远程访问解决方案,允许用户通过网络或互联网远程访问计算机。该程序非常受企业欢迎,企业使用它来提供远程支持或访问托管服务器。该软件在威胁行为者中也很受欢迎,他们使用它来 持续访问受破坏的设备和网络。该公司报告称拥有 170,000 名客户,包括 7-11、康卡斯特、三星、麻省理工学院、英伟达、西门子和联合国。


https://www.bleepingcomputer.com/news/security/anydesk-says-hackers-breached-its-production-servers-reset-passwords/#google_vignette


3. Uber 被荷兰数据监管机构罚款 1000 万欧元


2月1日,荷兰数据保护机构发现 Uber 未能公开其保存司机数据的时间以及哪些欧洲以外的员工可以访问这些数据,因此该机构必须向 Uber 支付 1000 万欧元的罚款。此次罚款是根据 172 名法国 Uber 司机和总部位于巴黎的民间社会组织 Ligue des Droits de l'Homme et du Citoyen (LDH) 提出的投诉而产生的。最初的投诉是向法国数据监管机构提出的,但由于该公司的欧洲总部位于阿姆斯特丹,因此荷兰监管机构承担了管辖权。荷兰美联社主席阿莱德·沃尔夫森 (Aleid Wolfsen) 表示:“Uber 用户有权知道 Uber 如何处理他们的数据。但是,Uber 并没有对此进行足够清晰的解释。” “这表明 Uber 设置了各种障碍,阻止用户行使其隐私权,而这是被禁止的。”


https://www.bankinfosecurity.com/uber-fined-10-million-euros-by-dutch-data-regulator-a-24250?&web_view=true


4. 国际刑警组织 Synergia 行动摧毁 1300 台用于犯罪的服务器


2月2日,代号为“Synergia”的国际执法行动已关闭了 1,300 多个用于勒索软件、网络钓鱼和恶意软件活动的命令和控制服务器。命令和控制服务器 (C2) 是由威胁行为者操作的设备,用于控制攻击中使用的恶意软件并收集从受感染设备发送的信息。这些服务器允许威胁行为者推送额外的有效负载或命令以在受感染的设备上执行,使它们成为许多攻击中不可或缺的架构。对于某些恶意软件,使命令和控制服务器脱机可以防止进一步的恶意活动,因为威胁行为者无法从受感染的设备发送或接收数据。Synergia 行动在 2023 年 9 月至 11 月期间识别并关闭了指挥和控制服务器,来自 55 个国家的 60 个执法机构参与了该行动。


https://www.bleepingcomputer.com/news/legal/interpol-operation-synergia-takes-down-1-300-servers-used-for-cybercrime/


5.FritzFrog 僵尸网络攻击 Linux 服务器窃取 SSH 凭证


2月2日,FritzFrog 僵尸网络最初于 2020 年被发现,是一种用 Golang 构建的高级点对点僵尸网络,可以在基于 AMD 和 ARM 的设备上运行。随着不断的更新,恶意软件随着时间的推移不断发展,添加和增强了功能。人们发现了 FritzFrog 僵尸网络的新变种,它利用Log4Shell 漏洞来针对内部网络中的所有主机。此外,通过使用弱 SSH 凭据,恶意软件会攻击可通过互联网访问的服务器。Akamai 与《网络安全新闻》分享道:“较新的变体现在会读取受感染主机上的多个系统文件,以检测很可能容易受到攻击的潜在目标。”FritzFrog 使用的唯一感染媒介是 SSH暴力破解;然而,该恶意软件的最新版本添加了名为“Frog4Shell”的 Log4Shell 漏洞利用。 


https://gbhackers.com/fritzfrog-botnet-linux-servers/


6. PurpleFox 恶意软件感染乌克兰数千台计算机


2月1日,乌克兰计算机紧急响应小组 (CERT-UA) 警告称,PurpleFox 恶意软件活动已感染该国至少 2,000 台计算机。这种广泛感染的确切影响以及它是否影响了国家组织或普通人的计算机尚未确定,但该机构已经分享了有关如何定位感染和删除恶意软件的详细信息。PurpleFox(或“DirtyMoe”)是一种 模块化 Windows 僵尸网络恶意软件 ,于 2018 年首次发现,带有 rootkit 模块,允许其在设备重新启动期间隐藏并持续存在。它可以用作下载程序,在受感染的系统上引入更强大的第二阶段有效负载,为其运营商提供后门功能,还可以充当分布式拒绝服务(DDoS)机器人。


https://www.bleepingcomputer.com/news/security/purplefox-malware-infects-thousands-of-computers-in-ukraine/?&web_view=true